Une chose très spécifique mais sur laquelle j’ai planché 4 bonnes heures, était le déploiement de FrontMotion Firefox avec toutes les options qui vont bien. Et comme les infos sur le net deviennent très maigres à partir du moment ou la recherche devient spécifique, je trouve utile de faire un petit résumé pour mes chers collègues.
FrontMotion Firefox est juste une version « entreprise » de Firefox.
J’ai un serveur web qui heberge une page depuis laquelle je veux rendre disponible des téléchargements sur un autre serveur (mon serveur de fichiers), mais la, problème, par défaut sur tous les navigateurs, on refuse l’accès par lien UNC, (lien réseau depuis serveur local) dans une page html qui n’est pas LOCALE à la machine.
Je ne pouvais donc pas télécharger mes fichiers depuis ma page web. Avant de commencer, afin de comprendre la métode de déploiement sur le réseau, soyez sur de connaître le fonctionnement d’une GPO.
Solution en local:
Solution que j’ai tout d’abord testé en local, il faut :
- Se rendre dans %appdata%\Mozilla\Firefox\profiles\xxxxxxxx.default
- Editer le fichier users.js ou prefs.js
- Ajouter les lignes suivent (attention fichier protégé en écriture par défaut) :
user_pref("capability.policy.policynames", "localfilelinks"); user_pref("capability.policy.localfilelinks.sites", "http://monserveurlocal"); user_pref("capability.policy.localfilelinks.checkloaduri.enabled", "allAccess");
Bon, c’est bien beau, on peut maintenant télécharger nos fichiers avec des liens sous cette forme :
file://///serveurfichiers/appli/downloads/exemple.txt
Mais maintenant, il faut le déployer pour tout le réseau ! Sachant que les navigateurs firefox sont déjà déployés.
Déploiement d’options Firefox:
Il se trouve qu’il existe des fichiers .adm (firefox.adm et mozilla.adm) téléchargeables sur les sites officiels. Ici http://sourceforge.net/projects/gpofirefox/files/firefox.adm/download ou ici http://store.frontmotion.com/FirefoxPackager/index.htm .
Les fichiers .adm en général, sont ce que l »on appelle des fichiers de « Modèle d’administration », qui peuvent êtres chargés dans des GPO afin de déployer des paramètres en tous genres.
Maintenant depuis votre contrôleur de domaine (avec le rôle de Gestion des stratégies de groupes), établissez une nouvelle stratégie de groupe (exemple: Deploiement config FMFirefox) et allez dans la configuration utilisateur, cliquez droit sur « Modèle d’administration » puis dans « Autres tâches » et « Ajouter/supprimer un modèle« , puis selectionnez votre fichier firefox.adm ou mozilla.adm.
Un tout nouveau panel d’option de déploiement lié à Firefox s’affichera alors, dans « Modèle d’administration »-> « Modèles d’administration classiques (ADM)« -> »Mozilla Firefox« . Les réglages se séparent en deux, Locked et Default. Les changements faits dans « Locked » vont permettre de vérouiller les options, afin qu’elles ne puissent êtres modifiées par l’utilisateur. Alors que dans « Default », on change simplement les valeurs par défaut, mais celles-ci sont modifiables.
Bien, vous pouvez constater dans l’arborscence de dossiers de « Mozilla Advanced Option« , qu’il y’a une branche contenant une bonne vingtaine de dossiers, (capability, network, security, … ). On va donc aller voir dans capability, comme c’est le préfixe de nos trois options à changer. Et la vous pouvez constater qu’elles ne s y trouvent pas, dommage hein ?
Bon, étant tétu, je me suis dit qu’en éditant ce fichier .adm à la main, je pourrais les ajouter, puis recharger le fichier mozilla.adm dans ma GPO. Ce que j’ai fait, et ca fonctionne à merveille.
On ouvre ce fichier .adm grâce à un éditeur de texte, et la on va rajouter ces lignes la (au même format que les autres déjà existantes) :
Note : Les lignes qui commencent par un « ; » sont des commentaires et ne sont par conséquent pas prises en compte.
;Propriété personnalisées : telechargement fichiers local POLICY "capability.policy.policynames" EXPLAIN !!CAPABILITY_POLICY_POLICYNAMES PART "capability.policy.policynames" EDITTEXT VALUENAME "capability.policy.policynames" END PART END POLICY ;Propriété personnalisées : telechargement fichiers local POLICY "capability.policy.localfilelinks.checkloaduri.enabled" EXPLAIN !!CAPABILITY_POLICY_LOCALFILELINKS_CHECKLOADURI_ENABLED PART "capability.policy.localfilelinks.checkloaduri.enabled" EDITTEXT VALUENAME "capability.policy.localfilelinks.checkloaduri.enabled" END PART END POLICY ;Propriété personnalisées : telechargement fichiers local POLICY "capability.policy.localfilelinks.sites" EXPLAIN !!CAPABILITY_POLICY_LOCALFILELINKS_SITES PART "capability.policy.localfilelinks.sites" EDITTEXT VALUENAME "capability.policy.localfilelinks.sites" END PART END POLICY
Attention à bien les rajouter dans la CATEGORY « capability » !
Puis tout en bas du fichier, à côté de leur confrères CAPABILITY, on rajoute ces lignes la :
CAPABILITY_POLICY_LOCALFILELINKS_CHECKLOADURI_ENABLED="capability.policy.localfilelinks.checkloaduri.enabled" CAPABILITY_POLICY_LOCALFILELINKS_SITES="capability.policy.localfilelinks.sites" CAPABILITY_POLICY_POLICYNAMES="capability.policy.policynames"
Ensuite on recharge le fichier de la même manière que précédemment (avant on supprime le mozilla.adm déjà intégré à la GPO) puis, il suffit d’aller dans ce même dossier « Mozilla Advanced Options » :
et comme par magie, dans « Locked settings > capability« , on retrouver nos options, qu’il suffit d’activer, en n’oubliant pas de rentrer :
- localfilelinks pour capability.policy.policyname
- http://monserveurweb pour capability.policy.localfilelinks.sites
- allAccess pourcapability.policy.localfilelinks.checkloaduri.enabled
Une fois le tout validé, vous devriez avoir vos 3 options activées. Pour le reste, il suffit de déployer la GPO pour les utilisateurs désirés, et leur navigateurs se retrouveront bientôt avec un accès en téléchargement de chemins UNC !
Comme vous pouvez le constater dans les options de déploiement de Firefox ou FM Firefox, il y a a côté de « Advanced Firefox Options » , un dossier « Generalities« , dans lequel ont peut bloquer ou définir des groupes d’options plus facilement et plus communes.
Je vous laisse découvrir le reste, et vous amuser avec vos options !
Slt
j’ai essayé cette GPO mais elle ne s’applique pas chez nous. La base de registre confirme ces modifications, en local ca fonctionne mais pas en GPO. T uas fait comment pour verifier que les parametres GPO sont bien appliques sur les ordinateurs sans faire de gpresult ?
Nous avons des ordinateurs windows 7 64bits et firefox ESR 17. et toi ?
Salut,
J’ouvre rsop.msc sur la machine en question, et je vais voir dans les stratégies ordinateur > modèles d’administration > modèles d’administration classiques (ADM) > Mozilla Advanced Options > … et après dans ce que tu as défini. Pour ma part locked settings, puis capability. Parce que dans gpresult tu vois bien la stratégie appliquée ?
Pour ma part j’ai des PC Seven x64 et Vista x86. Et Firefox Nightly 22. (edition Front Motion)
Les autres parametres que nous avons dans la GPO tels que pas de proxy sont appliques et grisés dans firefox. Par contre c’est une GPO en réseau a partir du controleur de domaine. oui je le vois bien dans gpresult et meme dans la base de registre les parametres sont enregsitres mais rien n’est appliques et du coup pas d’ouverture de fichiers locaux dans firefox alors que dans IE oui.
dans RSOP.msc, tu as les parametres dans configuration utilisateur ou configuration ordinateur ?
Oui, dans rsop.msc, si il est ouvert en tant qu’Administrateur, on voit les parties Utilisateur et Ordinateur.
Du coup, tu as édité le fichier .adm que tu tentes de déployer par GPO ou tu as gardé celui par défaut ?
tes parametres capability.policy.policyname se trouve dans ordinateurs ou utilisateurs ?
J’ai modifié le fichier adm téléchargé sur ton lien sur le site sourceforge.net puis j’ai ajouté les trois lignes dans chaques rubriques ( 4 rubriques en tout)
Tous les paramètres que j’ai modifiés se trouvent dans Ordinateurs. En revanche, les trois lignes, il faut les mettre que dans la catégorie « CAPABILITY« . Si tu as un doute je peux mettre en téléchargement mozilla.adm, pour que tu puisse l’ajouter dans tes modèles d’administration.
Si tu édites le fichier .adm pense bien à te calquer sur la syntaxe des lignes déjà existantes. Pour moi, tu déploies bien le fichier .adm, mais celui-ci doit avoir une erreur de syntaxe quelque part.
si tu peux le mettre en ligne, je vais pouvoir comparer.
merci
J’ai pris le temps de mettre le petit fichier dans la section « Téléchargement » de mon site 🙂 j’espère que ca pourra t’aider
merci pour ton fichier et le temps consacré. Cela ne fonctionne toujours pas et je ne vois pas d’ou vient mon problème.
Tu vois bien dans rsop.msc les nouveaux paramètres qui sont déployés (locked settings>capability ) ? Après avoir ajouté le nouveau modèle d’administration dans ton gestionnaire de stratégies sur ton contrôleur de domaine, as tu bien donné une valeur au 3 lignes ajoutées, comme à la fin de mon article ?
policynames -> "localfilelinks"
localfilelinks.site -> "http://tonserveurweb"
checkloaduri.enabled -> "allAccess"
Pour faire ca, tu modifie directement les valeurs des paramètres dans ta GPO en cliquant droit sur les lignes capability.xxx que tu as ajoutées, et en sélectionnant « Modifier ».
on peut mettre une copie ecran ?
oui j’ai ajouté les 3 parametres et on les voit bien dans RSOP au bon endroit locked settings.
Bon j’ai ajouté une copie d’écran, car c’est vrai que ca manquait un peu d’image pour la compréhension ^^ en tout cas je ne vois pas ce qui peut empêcher tes paramètres Firefox de se déployer … peut-être que le fichier .adm n’est pas compatible avec la version de Firefox que tu utilises (ESR) … :/ je vois pas
Il n’y a pas grand chose à redire sur ta page et tes explications
Tu peux etre fier, c’est bien expliqué.
Merci 🙂
Salut
merci pour ses explications, mais moi j’arrive pas a télécharger le fichier mozilla.adm (échec fichier introuvable 🙁 )que vous avez mit sur la page!
Est ce que je peux avoir un autre lien pour télécharger ce fichier et faire mes opérations
Merci
Salut,
Les liens ont été mis à jour. Ca devrait être bon,